Introducing G2.ai, the future of software buying.Try now

Comparar Absolute Secure Endpoint e NinjaOne

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Absolute Secure Endpoint
Absolute Secure Endpoint
Classificação por Estrelas
(407)4.6 de 5
Segmentos de Mercado
Mercado médio (49.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Absolute Secure Endpoint
NinjaOne
NinjaOne
Classificação por Estrelas
(3,210)4.7 de 5
Segmentos de Mercado
Mercado médio (49.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre NinjaOne
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Absolute Secure Endpoint se destaca em Inclusividade de Endpoint com uma pontuação de 9,6, destacando sua capacidade de suportar uma ampla gama de dispositivos e sistemas operacionais, o que é crucial para organizações com ambientes de TI diversificados. Em contraste, o NinjaOne tem uma pontuação mais baixa de 8,7, com revisores mencionando limitações na compatibilidade de dispositivos.
  • Os revisores mencionam que o Absolute Secure Endpoint oferece recursos superiores de Conformidade de Dispositivos, com uma pontuação de 9,8, o que garante que todos os dispositivos atendam aos padrões de segurança. Usuários no G2 notaram que esse recurso é particularmente benéfico para indústrias com alta exigência de conformidade, enquanto a pontuação de 8,7 do NinjaOne indica que pode não ser tão robusto nessa área.
  • Os usuários dizem que a funcionalidade de Apagamento Remoto do Absolute Secure Endpoint, avaliada em 9,4, é altamente eficaz para proteger dados sensíveis em dispositivos perdidos ou roubados. Em comparação, a pontuação de 7,5 do NinjaOne sugere que suas capacidades de apagamento remoto podem não ser tão abrangentes, com alguns usuários expressando preocupações sobre sua eficácia.
  • Os revisores mencionam que o NinjaOne se destaca em Facilidade de Uso, com uma pontuação de 9,2, com muitos usuários elogiando sua interface intuitiva e navegação direta. Por outro lado, o Absolute Secure Endpoint, embora ainda amigável ao usuário com 8,6, é notado por alguns revisores como tendo uma curva de aprendizado mais acentuada.
  • Os usuários do G2 relatam que o Absolute Secure Endpoint oferece excelente Qualidade de Suporte, com uma pontuação de 9,0, com muitos destacando o atendimento ao cliente responsivo e recursos úteis. No entanto, o NinjaOne tem uma pontuação ligeiramente superior de 9,2, com usuários mencionando tempos de resposta mais rápidos e documentação de suporte mais abrangente.
  • Os usuários no G2 indicam que ambos os produtos têm uma forte Direção de Produto, mas o NinjaOne lidera com uma pontuação de 9,7 em comparação com os 9,0 do Absolute Secure Endpoint. Os revisores mencionam que as atualizações frequentes e os aprimoramentos de recursos do NinjaOne alinham-se bem com as necessidades dos usuários, enquanto as atualizações do Absolute Secure Endpoint são percebidas como menos frequentes.

Absolute Secure Endpoint vs NinjaOne

Ao avaliar as duas soluções, os revisores acharam NinjaOne mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com NinjaOne em geral.

  • Tanto Absolute Secure Endpoint quanto NinjaOne atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que NinjaOne é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NinjaOne em relação ao Absolute Secure Endpoint.
Preços
Preço de Nível Básico
Absolute Secure Endpoint
Preço não disponível
NinjaOne
Preço não disponível
Teste Gratuito
Absolute Secure Endpoint
Informação de teste não disponível
NinjaOne
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
323
9.1
3,036
Facilidade de Uso
8.7
326
9.1
3,070
Facilidade de configuração
8.8
275
9.2
2,869
Facilidade de administração
8.8
295
9.2
2,746
Qualidade do Suporte
8.9
309
9.2
2,915
Tem the product Foi um bom parceiro na realização de negócios?
9.3
288
9.5
2,682
Direção de Produto (% positivo)
9.0
317
9.7
3,020
Recursos
Ferramentas de Gerenciamento de Serviços de TI (ITSM)Ocultar 22 recursosMostrar 22 recursos
Não há dados suficientes
7.9
707
Administração
Dados insuficientes disponíveis
8.2
654
Dados insuficientes disponíveis
8.7
672
Dados insuficientes disponíveis
8.2
674
Serviço de Atendimento
Dados insuficientes disponíveis
8.0
665
Dados insuficientes disponíveis
7.8
654
Dados insuficientes disponíveis
7.7
631
Gestão
Dados insuficientes disponíveis
8.3
617
Dados insuficientes disponíveis
9.0
623
Dados insuficientes disponíveis
8.7
601
Dados insuficientes disponíveis
8.8
598
Dados insuficientes disponíveis
8.4
581
Funcionalidade
Dados insuficientes disponíveis
7.5
604
Dados insuficientes disponíveis
8.5
611
Dados insuficientes disponíveis
8.8
631
Dados insuficientes disponíveis
8.9
630
Agente AI - Ferramentas de Gerenciamento de Serviços de TI (ITSM)
Dados insuficientes disponíveis
6.9
175
Dados insuficientes disponíveis
6.8
173
Dados insuficientes disponíveis
6.9
171
Dados insuficientes disponíveis
6.7
172
Dados insuficientes disponíveis
6.7
171
Dados insuficientes disponíveis
6.7
169
Dados insuficientes disponíveis
6.8
168
Não há dados suficientes
8.1
329
Compatibilidade
Dados insuficientes disponíveis
8.8
311
Dados insuficientes disponíveis
8.0
287
Dados insuficientes disponíveis
8.3
288
Dados insuficientes disponíveis
8.2
277
Gestão
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
288
Dados insuficientes disponíveis
8.6
291
Dados insuficientes disponíveis
8.8
305
Dados insuficientes disponíveis
9.1
305
Conformidade
Dados insuficientes disponíveis
8.7
284
Dados insuficientes disponíveis
8.4
277
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Backup do Servidor
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.2
63
Dados insuficientes disponíveis
7.6
64
Dados insuficientes disponíveis
7.3
64
Dados insuficientes disponíveis
7.3
64
Dados insuficientes disponíveis
7.4
64
Não há dados suficientes
8.1
384
Funcionalidade
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
339
Dados insuficientes disponíveis
8.9
354
Dados insuficientes disponíveis
8.5
343
Dados insuficientes disponíveis
Recurso Não Disponível
Compatibilidade
Dados insuficientes disponíveis
8.8
348
Dados insuficientes disponíveis
8.6
338
Dados insuficientes disponíveis
8.3
329
Gestão
Dados insuficientes disponíveis
8.2
328
Dados insuficientes disponíveis
8.8
330
Dados insuficientes disponíveis
8.7
331
Agente AI - Backup Online
Dados insuficientes disponíveis
7.5
74
Dados insuficientes disponíveis
7.3
73
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
7.3
72
Dados insuficientes disponíveis
7.2
72
Monitoramento e Gerenciamento Remoto (RMM)Ocultar 19 recursosMostrar 19 recursos
Não há dados suficientes
7.9
2,001
Gestão de Inventário - Monitoramento e Gestão Remota (RMM)
Dados insuficientes disponíveis
9.2
1949
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
465
Dados insuficientes disponíveis
8.1
447
Monitoramento e Gerenciamento
Dados insuficientes disponíveis
9.3
1937
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
1833
Dados insuficientes disponíveis
8.6
1888
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
1935
|
Recurso Verificado
Dados insuficientes disponíveis
8.2
451
Operações de TI e Fluxo de Trabalho - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
8.4
441
Gerenciamento de Serviços
Dados insuficientes disponíveis
9.1
1859
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
435
Dados insuficientes disponíveis
7.2
426
Agente AI - Monitoramento e Gerenciamento Remoto (RMM)
Dados insuficientes disponíveis
7.2
468
Dados insuficientes disponíveis
7.0
466
Dados insuficientes disponíveis
7.1
460
Dados insuficientes disponíveis
6.9
455
Dados insuficientes disponíveis
6.8
456
Dados insuficientes disponíveis
6.9
452
Dados insuficientes disponíveis
7.0
449
Gerenciamento Unificado de Endpoints (UEM)Ocultar 17 recursosMostrar 17 recursos
9.1
26
7.9
432
Escopo
9.5
22
8.7
411
8.8
24
8.8
419
Segurança
9.0
26
8.5
416
9.2
24
8.3
389
9.4
24
7.4
379
Gestão
8.9
25
8.8
406
9.0
23
8.6
403
9.5
25
8.6
395
9.5
26
8.7
399
8.6
20
7.8
372
Agentic AI - Gerenciamento Unificado de Endpoints (UEM)
Dados insuficientes disponíveis
7.2
168
Dados insuficientes disponíveis
7.0
167
Dados insuficientes disponíveis
7.2
167
Dados insuficientes disponíveis
7.1
166
Dados insuficientes disponíveis
6.9
166
Dados insuficientes disponíveis
7.1
166
Dados insuficientes disponíveis
7.1
167
Não há dados suficientes
7.5
688
Funcionalidade
Dados insuficientes disponíveis
8.8
653
Dados insuficientes disponíveis
8.9
670
Dados insuficientes disponíveis
8.0
615
Dados insuficientes disponíveis
8.7
609
Monitoramento - Monitoramento de Rede
Dados insuficientes disponíveis
7.5
250
Dados insuficientes disponíveis
7.7
252
Dados insuficientes disponíveis
8.2
252
Gestão
Dados insuficientes disponíveis
8.2
572
Dados insuficientes disponíveis
8.2
581
Dados insuficientes disponíveis
7.6
538
Análise - Monitoramento de Rede
Dados insuficientes disponíveis
7.0
241
Dados insuficientes disponíveis
6.9
239
Segurança - Monitoramento de Rede
Dados insuficientes disponíveis
7.7
243
Dados insuficientes disponíveis
7.2
240
Dados insuficientes disponíveis
7.0
241
Desempenho da Rede - Monitoramento de Rede
Dados insuficientes disponíveis
6.9
242
Dados insuficientes disponíveis
7.3
241
Automação de IA - Monitoramento de Rede
Dados insuficientes disponíveis
6.4
231
Dados insuficientes disponíveis
6.3
231
Dados insuficientes disponíveis
6.4
230
Agente AI - Monitoramento de Rede
Dados insuficientes disponíveis
6.5
125
Dados insuficientes disponíveis
6.5
124
Dados insuficientes disponíveis
6.5
125
Dados insuficientes disponíveis
6.6
123
Dados insuficientes disponíveis
6.4
122
Dados insuficientes disponíveis
6.5
123
Dados insuficientes disponíveis
6.4
123
Plataformas de Proteção de EndpointOcultar 12 recursosMostrar 12 recursos
8.5
54
Não há dados suficientes
Administração
8.9
48
Dados insuficientes disponíveis
8.2
35
Dados insuficientes disponíveis
8.3
38
Dados insuficientes disponíveis
9.3
50
Dados insuficientes disponíveis
9.0
47
Dados insuficientes disponíveis
Funcionalidade
8.9
42
Dados insuficientes disponíveis
7.4
33
Dados insuficientes disponíveis
8.6
41
Dados insuficientes disponíveis
7.3
32
Dados insuficientes disponíveis
análise
8.2
38
Dados insuficientes disponíveis
8.9
39
Dados insuficientes disponíveis
8.4
35
Dados insuficientes disponíveis
Gerenciamento de IncidentesOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
7.9
572
Monitoramento
Dados insuficientes disponíveis
9.2
552
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
550
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
504
|
Recurso Verificado
Dados insuficientes disponíveis
7.1
197
Ferramentas de Gestão
Dados insuficientes disponíveis
8.2
492
Dados insuficientes disponíveis
8.6
507
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
488
|
Recurso Verificado
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Gestão de Incidentes
Dados insuficientes disponíveis
7.5
95
Dados insuficientes disponíveis
7.4
95
Dados insuficientes disponíveis
7.6
94
Dados insuficientes disponíveis
7.2
94
Dados insuficientes disponíveis
7.2
94
Dados insuficientes disponíveis
7.3
93
Dados insuficientes disponíveis
7.5
92
Não há dados suficientes
7.8
1,149
Inventário de Ativos
Dados insuficientes disponíveis
8.9
1126
Dados insuficientes disponíveis
8.8
1117
Dados insuficientes disponíveis
7.7
1024
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
1051
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
7.3
228
Dados insuficientes disponíveis
7.2
225
Dados insuficientes disponíveis
7.4
223
Dados insuficientes disponíveis
7.1
220
Dados insuficientes disponíveis
7.1
219
Dados insuficientes disponíveis
7.0
221
Dados insuficientes disponíveis
7.0
219
Gestão
Dados insuficientes disponíveis
9.1
1080
Dados insuficientes disponíveis
8.7
1029
Dados insuficientes disponíveis
8.0
995
Dados insuficientes disponíveis
8.1
1020
Não há dados suficientes
8.4
1,613
Administração
Dados insuficientes disponíveis
9.2
1552
Dados insuficientes disponíveis
8.7
1512
Dados insuficientes disponíveis
7.8
1415
Dados insuficientes disponíveis
9.1
1550
Dados insuficientes disponíveis
8.9
1476
Dados insuficientes disponíveis
8.8
1510
Manutenção
Dados insuficientes disponíveis
9.1
1540
Dados insuficientes disponíveis
7.7
1331
Comunicação
Dados insuficientes disponíveis
7.9
1378
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.2
1304
Segurança
Dados insuficientes disponíveis
8.3
1345
Dados insuficientes disponíveis
8.4
1374
Suporte a dispositivos
Dados insuficientes disponíveis
7.6
1340
Dados insuficientes disponíveis
8.4
1409
Dados insuficientes disponíveis
8.4
1396
Desempenho
Dados insuficientes disponíveis
8.2
1464
Não há dados suficientes
7.9
337
Funcionalidade
Dados insuficientes disponíveis
8.8
321
Dados insuficientes disponíveis
7.9
293
Dados insuficientes disponíveis
8.0
297
Dados insuficientes disponíveis
8.5
309
Desempenho
Dados insuficientes disponíveis
8.8
316
Dados insuficientes disponíveis
8.5
303
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
306
Agente AI - Backup de PC
Dados insuficientes disponíveis
7.2
90
Dados insuficientes disponíveis
7.1
90
Dados insuficientes disponíveis
6.9
89
Dados insuficientes disponíveis
7.1
89
Gerenciamento de EndpointOcultar 1 recursoMostrar 1 recurso
7.6
88
Não há dados suficientes
IA generativa
7.6
75
Recurso Não Disponível
Não há dados suficientes
8.5
226
Gestão e Descoberta - Documentação de TI
Dados insuficientes disponíveis
8.4
223
Dados insuficientes disponíveis
8.3
222
Dados insuficientes disponíveis
8.7
223
Operações - Documentação de TI
Dados insuficientes disponíveis
8.3
220
Dados insuficientes disponíveis
8.7
221
Dados insuficientes disponíveis
8.3
223
Gestão Autônoma de Pontos de Extremidade (AEM)Ocultar 7 recursosMostrar 7 recursos
Não há dados suficientes
7.8
75
IA Generativa - Gestão Autônoma de Pontos Finais
Dados insuficientes disponíveis
7.2
64
Dados insuficientes disponíveis
7.2
64
Dados insuficientes disponíveis
7.2
64
Monitoramento e Gestão - Gestão Autônoma de Endpoints
Dados insuficientes disponíveis
8.5
74
Dados insuficientes disponíveis
8.1
72
Dados insuficientes disponíveis
7.7
67
Dados insuficientes disponíveis
8.8
74
Não há dados suficientes
Não há dados suficientes
Sistema de Controle
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Prevenção de vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Dispositivos Móveis (MDM)Ocultar 18 recursosMostrar 18 recursos
Não há dados suficientes
8.1
478
Plataforma - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
8.5
431
Sistema Operacional
Dados insuficientes disponíveis
9.1
475
Dados insuficientes disponíveis
8.0
467
Dados insuficientes disponíveis
8.2
454
Gestão
Dados insuficientes disponíveis
8.5
458
Dados insuficientes disponíveis
8.2
438
Dados insuficientes disponíveis
8.2
436
Dados insuficientes disponíveis
8.1
437
Dados insuficientes disponíveis
8.3
438
Segurança
Dados insuficientes disponíveis
8.5
444
Dados insuficientes disponíveis
8.5
441
Agentic AI - Gerenciamento de Dispositivos Móveis (MDM)
Dados insuficientes disponíveis
7.7
141
Dados insuficientes disponíveis
7.6
141
Dados insuficientes disponíveis
7.8
142
Dados insuficientes disponíveis
7.7
139
Dados insuficientes disponíveis
7.6
138
Dados insuficientes disponíveis
7.6
139
Dados insuficientes disponíveis
7.6
137
Não há dados suficientes
Não há dados suficientes
Base de conhecimento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conteúdo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Comunicação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.8
741
análise
Dados insuficientes disponíveis
8.0
704
Plataforma
Dados insuficientes disponíveis
7.8
691
Dados insuficientes disponíveis
9.0
714
Dados insuficientes disponíveis
8.2
675
Dados insuficientes disponíveis
8.4
707
Dados insuficientes disponíveis
8.2
690
Segurança
Dados insuficientes disponíveis
8.6
705
Dados insuficientes disponíveis
9.1
719
Dados insuficientes disponíveis
7.6
665
Dados insuficientes disponíveis
8.6
688
Dados insuficientes disponíveis
8.1
668
Agente AI - Gestão de TI Empresarial
Dados insuficientes disponíveis
7.2
156
Dados insuficientes disponíveis
7.2
152
Dados insuficientes disponíveis
7.3
154
Dados insuficientes disponíveis
6.9
152
Dados insuficientes disponíveis
6.9
151
Dados insuficientes disponíveis
6.8
149
Dados insuficientes disponíveis
6.9
150
Avaliações
Tamanho da Empresa dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Pequena Empresa(50 ou menos emp.)
11.6%
Médio Porte(51-1000 emp.)
49.9%
Empresa(> 1000 emp.)
38.5%
NinjaOne
NinjaOne
Pequena Empresa(50 ou menos emp.)
44.6%
Médio Porte(51-1000 emp.)
49.5%
Empresa(> 1000 emp.)
5.9%
Indústria dos Avaliadores
Absolute Secure Endpoint
Absolute Secure Endpoint
Tecnologia da informação e serviços
12.8%
Hospital & Assistência à Saúde
10.8%
Serviços financeiros
8.8%
Segurança de Redes de Computadores e Computadores
4.3%
Ensino Fundamental/Médio
4.0%
Outro
59.2%
NinjaOne
NinjaOne
Tecnologia da informação e serviços
26.8%
Segurança de Redes de Computadores e Computadores
12.9%
Hospital & Assistência à Saúde
4.3%
Fabricação
3.9%
Construção
2.8%
Outro
49.2%
Principais Alternativas
Absolute Secure Endpoint
Alternativas para Absolute Secure Endpoint
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Microsoft Intune Enterprise Application Management
Microsoft Intune Enterprise Application Management
Adicionar Microsoft Intune Enterprise Application Management
Symantec End-user Endpoint Security
Symantec End-user Endpoint Security
Adicionar Symantec End-user Endpoint Security
SentinelOne Singularity
SentinelOne
Adicionar SentinelOne Singularity
NinjaOne
Alternativas para NinjaOne
Atera
Atera
Adicionar Atera
TeamViewer
TeamViewer
Adicionar TeamViewer
LogMeIn Resolve
LogMeIn Resolve
Adicionar LogMeIn Resolve
Pulseway
Pulseway
Adicionar Pulseway
Discussões
Absolute Secure Endpoint
Discussões sobre Absolute Secure Endpoint
What is Absolute's Risk Analysis feature?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
A Análise de Risco é um novo recurso dentro da plataforma Absolute que fornece uma avaliação abrangente do risco associado a um dispositivo específico,...Leia mais
Qual é o processo para investigar dispositivos roubados? Isso é diferente da funcionalidade de Análise de Risco?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Sim. Investigações e Análise de Risco são diferentes. Os clientes simplesmente precisam registrar um relatório de Investigação na console baseada em nuvem da...Leia mais
What are the features that come with Absolute's different editions?
1 Comentário
Resposta Oficial de Absolute Secure Endpoint
Você pode encontrar a divisão de quais recursos estão vinculados às diferentes edições do Absolute aqui: https://www.absolute.com/en/products/editionsLeia mais
NinjaOne
Discussões sobre NinjaOne
Preciso de um servidor WSUS para habilitar o gerenciamento de patches em dispositivos Windows?
6 Comentários
Jenny T.
JT
Você pode usar o WSUS para gerenciar completamente a distribuição de atualizações do Microsoft Update para computadores na sua rede.Leia mais
Você oferece o mesmo nível de funcionalidade para MacOS que oferece para Windows?
2 Comentários
Brian A.
BA
Oi Sam, Somos uma empresa que usa apenas Macs (já que trabalhamos em Macs) e posso confirmar que eles oferecem um bom suporte para Macs. Agora, por causa do...Leia mais
Does NinjaRMM hold weight against other RMM in other opinions?
2 Comentários
Nathan  S.
NS
Ninja lida com gerenciamento de patches e software de terceiros, juntamente com um sistema de tickets integrado e controle total de scripts. Também se...Leia mais